臥底揭秘:印度雇傭黑客行業(yè)背后的英國大雇主
非法黑客,也被稱為“雇傭黑客”,活躍在世界各地。印度雇傭黑客在國際上十分活躍,收取高額費用入侵重要國家和人物的電子郵件和手機。
11月6日,《星期日泰晤士報》(The Sunday Times)和調(diào)查新聞局(Bureau of Investigative Journalism)的一項臥底調(diào)查,通過一個印度“雇傭黑客”團(tuán)伙內(nèi)部泄露的數(shù)據(jù)庫,揭露了一些印度黑客替?zhèn)惗氐钠髽I(yè)情報公司入侵英國企業(yè)、記者和政界人士的電子郵件賬戶等攻擊行為。
這些臥底爆料在西方企業(yè)情報圈引起了恐慌,因為許多企業(yè)都曾使用過印度雇傭黑客,尤其是英國企業(yè)。臥底記者與若干印度黑客取得了聯(lián)系,探尋雇傭黑客的行業(yè)生態(tài)及其地下產(chǎn)業(yè)對英國的影響。
印度對雇傭黑客來說是一個特別有吸引力的地方,一方面印度對計算機違規(guī)行為執(zhí)法力度輕,另一方面在一個擁有不同管轄權(quán)的遙遠(yuǎn)國家實施犯罪大大降低了被抓或被起訴的風(fēng)險。
在英國,黑客攻擊最高可被判處10年監(jiān)禁。印度也有類似的法律,非法入侵電腦會判處最高3年監(jiān)禁。但印度的黑客們并不懼怕,因為尚且沒有判決先例。這也是英國企業(yè)熱衷雇傭印度黑客的原因之一。
Appin:印度雇傭黑客圈的“黃埔軍校”
臥底記者們假扮成前軍情六處(MI6)經(jīng)紀(jì)人和非公開調(diào)查人員,潛入印度雇傭黑客行業(yè)。
雇傭黑客是近十幾年的趨勢,一些計算機安全公司假借訓(xùn)練“白帽”黑客之名,實則在為黑暗交易做準(zhǔn)備。侵入私人電子帳戶收獲頗豐,也有很多客戶愿意付錢,印度黑客產(chǎn)業(yè)由此興起。
該行業(yè)的創(chuàng)始人之一是Appin公司,十多年前成立于德里,借口是培訓(xùn)新一代“白帽”黑客,幫助保護(hù)個人和企業(yè)免受網(wǎng)絡(luò)攻擊。
如今,Appin已經(jīng)倒閉,據(jù)稱它的客戶包括英國的企業(yè)情報公司。Appin訓(xùn)練的黑客之一Aditya Jain,他的秘密數(shù)據(jù)庫顯示他攻擊過卡塔爾的活動人士,這一行為也被《星期日泰晤士報》曝光。據(jù)一名前雇員向臥底調(diào)查人員透露,卡塔爾是Appin的客戶之一。但卡塔爾方面對此持否認(rèn)態(tài)度。
當(dāng)Appin的攻擊活動曝光后,其非法行為也隨之結(jié)束。2013年,挪威網(wǎng)絡(luò)安全專家將Appin與針對十幾個國家的大規(guī)模網(wǎng)絡(luò)攻擊聯(lián)系起來。有消息稱,2021年,Appin的創(chuàng)始人Rajat Khare在英國政府貿(mào)易部門全球企業(yè)家項目的幫助下,在英國成立了一家企業(yè)。
Appin解散后,其前員工出走成立了新公司。一些公司在古爾岡(Gurugram)設(shè)立了辦事處,古爾岡位于德里西南郊區(qū)30公里處,是德里的衛(wèi)星城,大型科技公司如Meta、谷歌、推特都在這里設(shè)有辦事處。
后起之秀BellTrox是印度雇傭黑客行業(yè)的關(guān)鍵玩家,該公司董事蘇米特·古普塔(Sumit Gupta)曾在Appin工作。他曾和兩名美國私人偵探一起開展大規(guī)模黑客行動,被列入美國司法部通緝名單。
2020年,加拿大網(wǎng)絡(luò)安全監(jiān)管機構(gòu)公民實驗室(Citizen Lab)公布的證據(jù)顯示,BellTrox代表客戶入侵了1萬多個電子郵件賬戶,包括英國律師、政府官員、法官和環(huán)保團(tuán)體的賬戶。
公民實驗室發(fā)現(xiàn),BellTroX的領(lǐng)英帳戶有數(shù)百份員工認(rèn)可。去年12月,臉書母公司Meta被迫刪除了BellTroX在臉書運營的400個賬戶。
暴利收入:雇主花2萬美元入侵一個電郵
由于黑客攻擊的違法性,雇傭黑客行業(yè)高度保密,記者只能偽造身份接觸黑客并進(jìn)行秘密調(diào)查。
兩名記者在梅菲爾創(chuàng)建了一家名為博福特的空殼情報調(diào)查公司,并假扮成最近退休的英國特勤局成員。
隨后,記者聯(lián)系疑似印度雇傭黑客的成員,稱需要雇傭一名網(wǎng)絡(luò)調(diào)查員收集客戶目標(biāo)信息。得到回應(yīng)后,記者在二月飛往德里。
第一個回應(yīng)的黑客自稱“摩哂陀·辛格”,他的領(lǐng)英帳號列出的技能包括“安卓黑客”“手機監(jiān)控”和“電子郵件追蹤和滲透”。在和記者見面后,他表示在領(lǐng)英使用的是假名,他實際真名為泰·辛格·拉索爾(Tej Singh Rathore)。
拉索爾今年28歲。在科塔的拉賈斯坦邦科技大學(xué)學(xué)習(xí)信息技術(shù)時,他轉(zhuǎn)而選擇了“道德黑客”課程,因為他意識到這是一個“新興行業(yè)”。
2014年,拉索爾以一級學(xué)位畢業(yè)后,在印度西北部城市阿姆利則的一家網(wǎng)絡(luò)安全公司找到了一份工作。但他的老板告訴他,電腦“攻擊性工作”(黑客術(shù)語)的報酬比保護(hù)系統(tǒng)的“防御性工作”高得多。
于是拉索爾選擇單干,在領(lǐng)英上向企業(yè)情報公司兜售他的黑客技能。他接的工作案例背景多為婚姻糾紛、商業(yè)間諜和謀殺。
拉索爾的第一位顧客是新澤西州的釀酒師,她在離婚訴訟前委托拉索爾黑進(jìn)丈夫的電子郵件,以了解丈夫的財務(wù)狀況。
另一位出價頗高的顧客是比利時的馬術(shù)師,他委托拉索爾黑入德國一個富有的馬廄主。拉索爾回憶,這位顧客愿意付2萬美元黑入一個電子郵件賬戶。
他還卷入了加拿大最臭名昭著的雙重謀殺案。2017年12月,億萬富翁巴里·謝爾曼和他的妻子哈尼被發(fā)現(xiàn)被皮帶勒死在多倫多家中的室內(nèi)游泳池旁。拉索爾被雇來破解謝爾曼的電子郵件帳戶。
幾年之內(nèi),拉索爾的黑客業(yè)務(wù)蒸蒸日上。他表示,入侵一個電子郵件賬戶收取3000至2萬美元的費用。目前,他已在英國、北美、中國香港、羅馬尼亞、比利時和瑞士建立了企業(yè)情報客戶。
背后大主顧:英國企業(yè)情報公司
拉索爾對臥底記者表示,大多數(shù)英國私人調(diào)查公司都雇傭印度黑客,“英國和整個世界… …都在使用印度黑客。”他表示,英國公司雇傭印度黑客已超過10年,大多是該行業(yè)兩大巨頭Appin和BellTroX的客戶。
2019年,他通過領(lǐng)英與英國企業(yè)情報公司聯(lián)系,首次被英國公司雇傭。對黑客來說,英國是一個富礦?!坝泻芏喙?,他們正在尋找同樣的(黑客)服務(wù),”他告訴臥底記者。
2020年,他被委托入侵蘇格蘭精釀啤酒公司Brewdog的前經(jīng)理本·杜克沃斯的帳戶。杜克沃斯曾公開批評該公司,離開Brewdog后,他在倫敦南部的布里克斯頓建立了自己的釀酒廠Affinity Beers。
拉索爾假扮成一名希望收購Affinity的釀酒商,給杜克沃斯發(fā)了一封釣魚郵件,“我是一名意大利商人,我有意向投資貴公司并占股40%?!倍趴宋炙裹c擊了釣魚郵件,拉索爾因此輕松獲得了他的賬戶密碼。
當(dāng)《星期日泰晤士報》和聯(lián)邦調(diào)查局將拉索爾的陳述告知杜克沃斯時,他表示不知自己被黑客攻擊。精釀啤酒公司Brewdog則否認(rèn)雇傭黑客實施攻擊。拉索爾并不清楚最終客戶的身份,他只與私人偵探打交道并拒絕透露私人偵探的名字。
拉索爾不僅僅是一名黑客,他還受雇為一位英國政治家做聲譽管理工作。他表示,2021年初,一家總部位于倫敦的企業(yè)情報公司向他支付了1500英鎊,替61歲的馬修·戈登·班克斯(Matthew Gordon Banks)掩蓋一件丑聞。拉索爾耗時一個月發(fā)布這位政客的正面消息,以覆蓋之前在谷歌搜索信息流中的丑聞。這項名譽管理工作于去年4月成功結(jié)束,但隨著時間推移,效果逐漸減弱。上周,戈登·班克斯否認(rèn)使用過聲譽管理服務(wù)。
印度雇傭黑客的培養(yǎng)
臥底記者接觸的另一位黑客是烏特卡什·巴爾加瓦(Utkarsh Bhargava)。他常駐班加羅爾,有近10年黑客經(jīng)歷。
他告訴記者,他最初在印度工程師學(xué)會學(xué)習(xí)計算機科學(xué),隨后立即在德里的一家公司找到了一份工作從事黑客攻擊,同期畢業(yè)的17位學(xué)員都服務(wù)于該公司。
他將該公司描述為印度政府的“國土安全公司”,稱該公司十分神秘,與印度政府合作十分密切,進(jìn)行黑客攻擊類工作。
當(dāng)時公司的培訓(xùn)由Appin負(fù)責(zé),巴爾加瓦接受了一年的黑客培訓(xùn),他還記得Appin的黑客為中東的客戶工作,例如卡塔爾、迪拜、巴林、科威特、沙特,竊取“任何東西”。
在Appin學(xué)習(xí)之后,巴爾加瓦稱接到印度政府命令,對土耳其、巴基斯坦、埃及和柬埔寨政府進(jìn)行一系列網(wǎng)絡(luò)攻擊,目標(biāo)通常是國家部委的秘密文件和檔案?!拔覀兊娜蝿?wù)是獲取數(shù)據(jù)轉(zhuǎn)儲并將其移交給(印度)機構(gòu)… …(目標(biāo))包括外交部、內(nèi)政部、國防部、財政部。這取決于他們在需要什么樣的情報。”
2016年9月,巴爾加瓦離開了這家為印度政府工作的公司,加入了蓬勃發(fā)展的商業(yè)雇傭黑客行業(yè),在博帕爾成立了自己的公司Aristi Cybertech Private Limited,從事私人黑客工作。
他每個項目收費1萬至1.5萬美元,為法國、奧地利、德國、意大利和泰國客戶工作。一位名為Muller的奧地利客戶在2020年夏天委托他黑掉埃及航空公司的乘客名單。他回憶,“操作起來非常簡單,埃及航空公司的IT信息沒有合適的安全配置?!?/p>
趁手利器:解構(gòu)Pegasus間諜軟件
巴爾加瓦甚至聲稱可以訪問以色列NSO集團(tuán)開發(fā)的Pegasus(飛馬)間諜軟件的源代碼。Pegasus是最強大的網(wǎng)絡(luò)武器之一,可以秘密安裝在目標(biāo)手機上,并可以提取WhatsApp、Signal和Telegram等加密消息應(yīng)用程序。它還可以讓黑客遠(yuǎn)程控制手機的攝像頭和麥克風(fēng)、下載設(shè)備的所有內(nèi)容。
他表示,他在2019年發(fā)現(xiàn)了Pegasus源代碼,并聲稱他和一些商業(yè)黑客利用Pegasus為客戶提供服務(wù)。Pegasus可以持續(xù)監(jiān)控目標(biāo)的位置,如果受害者的GPS定位打開,黑客甚至可以進(jìn)行實時跟蹤。
巴爾加瓦給記者們發(fā)了一份他們部署的Pegasus代碼。記者將代碼交給Amnesty International安全實驗室核驗,研究員艾蒂安·梅尼爾確認(rèn),這些代碼確實是一段“解構(gòu)的Pegasus代碼”。
梅尼爾稱,為了實現(xiàn)可用性,黑客需要重新打包代碼,并建立一個“在線操作中心”來接收被黑客攻擊的數(shù)據(jù)。NSO集團(tuán)則否認(rèn)Pegasus代碼已經(jīng)泄露。
對黑客來說,部署間諜軟件時受害者的手機會發(fā)熱且運行速度明顯變慢。因此,他們需要研究受害者的日?;顒樱源_定他們不使用手機的時間。
對于大多數(shù)目標(biāo),巴爾加瓦在凌晨時分竊聽他們的電話。對于虔誠的中東目標(biāo),黑客一般選擇在周五的禮拜時間發(fā)起攻擊,這段時間他們不會看手機。
除了上述兩位雇傭黑客,臥底記者還和前印度陸軍跨境情報部門指揮官拉姆·希拉爾準(zhǔn)將會面,他負(fù)責(zé)監(jiān)管網(wǎng)絡(luò)部門,直到2014年退休。退休后,他在古爾岡成立了一家名為Phronesis的公司。公司通過挖掘暗網(wǎng)來獲取個人數(shù)據(jù),有若干個英國企業(yè)情報客戶。
原文鏈接:https://www.thebureauinvestigates.com/stories/2022-11-05/inside-the-global-hack-for-hire-industry